Solaria: un futuro de ficción que se adelantó a un presente real

 

Solaria
Solaria

En uno de los libros de Isaac Asimov llamado “El sol desnudo” el autor relata la realidad de un planeta muy lejano de la tierra llamado Solaria.

En ese mundo, mucho más avanzado tecnológicamente que el nuestro, viven hombres del espacio, los cuales no se comunican en forma presencial, si no que lo hacen a través de unas pantallas ubicadas en todas las partes de su casa. Estas personas tienen pavor al encuentro en forma personal, a tocarse o incluso estar juntos en una misma habitación.

Por situaciones varias que se dan en la novela, un detective terrestre debe abandonar la Tierra por primera vez para investigar un crimen en Solaria. Al viajar allí descubre esa particular realidad.

Mientras tanto en la Tierra los habitantes viven bajo tierra por temor al espacio abierto, reservado solamente para robots que trabajan produciendo la energía y el alimento necesario para que los habitantes (humanos) que viven subterraneamente puedan vivir sin necesidades.

En ambos mundos, que a primera vista pueden parecer muy extraños, existen muchas similitudes con nuestra realidad. Sobre todo, la forma en que los temores organizan a la sociedades.

Esa capacidad que tienen los solarianos de manejar las ciencias de la creación y dominio de los robots es a su vez su fuerza y lo que los hace vulnerables. Su bendición y su condena. Lo mismo pasa con los terrícolas que no salen a la superficie su planeta por temor.

Hoy, donde se nos ofrecen multiplicidad de canales de comunicación en tiempo real, y sentimos que estamos comunicados al utilizar nuestras pantallas mientras que cada vez nos encontramos menos en persona.

Nos auto engañamos cuando decimos qué estamos “hablando” con alguien cuando en realidad estamos enviándole unas líneas de texto a través de nuestro teléfono celular. Lo mismo cuando decimos qué conversamos porque estamos comentando una foto subida en una red social

Obviamente, no niego que exista un proceso de comunicación en esos hechos, pero el sentimiento igualatorio de una actividad con otra es una mera ilusión que enmascara cual es el impacto de la tecnología en nuestras vidas y cuáles son los mecanismos que utilizan y que no vemos para hacernos cambiar un comportamiento por el otro.

¿Tenemos en claro que estamos perdiendo y que estamos ganando cuando dejamos una práctica cultural antiquísima y tan profunda para pasar a una nueva sin entender los impactos que puede tener nuestra sociabilización en nuestro relacionamiento y nuestra sociabilidad.?

Pueden acusarme de anti tecnológico o de retrógrado pero los que conocen mi realidad sabrán que estoy criticando parte del comportamiento que yo también he adquirido.

Esta reflexión incluso nace de haber leído un libro de ciencia ficción de más de 50 años de antigüedad y de estar super interesado en los temas tecnológicos. Si mencionar además que el libro fue leído, paradójicamente, en un dispositivo electrónico, como es un e-book.

Me parece importante pensar cuáles de los desarrollos tecnológicos que en principio pueden ser vistos como una fortaleza son en realidad una debilidad. Y viceversa.

No propongo un comportamiento ludita pero si una evaluación sensata de que herramientas son la mejores para construir nuestra vida. ¿Cuáles son mejores para nosotros y cuales son mejores para los dueños de las empresas que los proveen?

Cada cosa que poseemos tiene un costo. Puede ser este, económico, de tiempo invertido o de libertad cedida. ¿Reflexionamos realmente cuál es son los costos por los distintos supuestos beneficios que recibimos?

No pretendo encontrar una respuesta unívoca sino que variará según cada una de las personas que respondan estos cuestionamientos. Lo que estoy seguro es que cada día estos tiene más sentido interrogarse sobre estos temas.

Me cuesta creer que no soy el único que me encontré sin momentos de tranquilidad y desconexión para poder pensar sobre la vida vertiginosa que (llevo) llevamos.

¿Cual es tu postura en este tema?

Expertos de seguridad informática se oponen a que los gobiernos accedan a comunicaciones encriptadas

Expertos cuestionan que los gobiernos accedan a datos encriptados
Expertos cuestionan que los gobiernos accedan a datos encriptados

Un grupo de los mejores expertos en seguridad informática presentaron un informe que dice que el gobierno norteamericano y el inglés no deberían tener acceso especial a las comunicaciones encriptadas. De hacerlo estarían poniendo en riesgo los datos más confidenciales y la infraestructura de todo el mundo.

En este documento preparado por un grupo de 14 mejores expertos en criptografía y ciencias de la computación, la encriptación ha sido descrita como uno de los temas más importantes en el debate sobre los derechos de la privacidad en Internet.

Esto ha puesto a Sillicon Valley en el centro de una guerra. Empresas tecnológicas como Apple, Microsoft y Google que han escuchado las revelaciones sobre la agencia Nacional de Seguridad y sus socios, están moviéndose cada vez más hacia la encriptación total de sus datos corporativos y los de sus clientes

Los líderes de las agencia de inteligencia se quejan porque dicen que estos esfuerzos de las empresas van a frustrar la capacidad de monitorear a secuestradores terroristas y otro tipo de criminales peligrosos. David Cameron el primer ministro inglés amenazó con prohibir todos los mensajes que sean encriptados.

El informe destaca:

“Dicho acceso abrirá puertas por las que los delincuentes maliciosos y otros Estados podrán atacar a los mismos indivuduos que la ley busca defender. Los costos serían sustanciales, el daño a la innovación sería grave, y las consecuencias para el crecimiento económico difícil de predecir”

Para leer más sobre este tema podés ver la noticia completa en el New York Times

 

Impactante video: ¿Por qué siempre hay que usar cinturón de Seguridad?

– Recibí las alertas de Listao en tu email – 

Video de Choque de Colectivo
Video de Choque de Colectivo

Si bien el uso de cinturón de seguridad ha aumentado en nuestro país, aún son muchos los accidentes que producen consecuencias mayores por su falta de uso.

Muchos olvidan ponerse cinturón en los asientos traseros, en los colectivos, o en los transportes de larga distancia. Sin embargo, siempre hay que tener el cinturón de seguridad bien abrochado.

Si bien es muy impactante, recomiendo que vean este video, para entender lo vital de su uso y recordar siempre abrocharlo.

(Alerta: No lo veas si sos muy impresionable)

Para seguir informándote del tema pegate una vuelta por:

Suscribite a Listao.
Ingresá tu dirección de email:

Delivered by FeedBurner

Peligros en Internet: Cyberbullying, Grooming, Sexting y otras yerbas

Riesgos en Internet, ¿nuevos riesgos?

Es frecuente en estos días leer y escuchar noticias respecto a los peligros en internet, todo lo malo que hay allí mostrando este recurso tan potente, como el padre de todos los males.

Un especial foco de estos mensajes y noticias se centran en los peligros que existen para los menores, #cyberbullying, #grooming, #sexting, entre otros “males” de las nuevas tecnologías.

Este post invita a reflexionar sobre estos tópicos y propone una serie de recomendaciones que podrían ayudar a que entendamos los verdaderos peligros y la existencia o no de soluciones y/o medidas de mitigación al respecto.

Ciber-hostigamiento-a-Niños
Cyberbullying (Hostigamiento a niños por Internet)

#Cyberbullying – Hostigamiento

 

Parece que es nuevo eso de que los niños suelen burlarse, aunque recuerdo que en mi época de escuela primaria muchas veces pasaba eso, un niño comenzaba la burla hacia un compañero y muchos otros se sumaban hasta que el Padre o la Madre del niño afectado se comunicaban con los Padres de los otros niños o acudían a la escuela a plantear la situación.

Los niños en cambio, quizás resolvían las cosas de una forma más abrupta, a golpe de puños en la esquina, con los testigos del momento.

¿Hoy qué sucede?

Un chico toma una foto de un compañero y la publica en facebook, twitter, instagram burlándose, otros niños hacen “like” o “retweet”, se crean grupos en facebook o hashtag asociados a ese hostigamiento o dicho más cool #cyberbullying. Parece lo mismo de antes, pero hay algunas diferencias:

  • La viralidad de la burla es mucho mayor.
  • Los cómplices o testigos son muchos más.
  • La evidencia está en internet y es difícil que se borre (derecho al olvido).
  • ¿Los Padres se enteran?.

De estos puntos podríamos identificar que hay un componente tecnológico que tiene que ver con los avances y la evolución de las nuevas tecnologías, aunque estamos hablando del mismo problema. Un niño que se burla de otro.

Mientras que pareciera que los Padres no estarían tan involucrados o al tanto de lo que sucede con sus hijos. Esto podría deberse a ciertos factores, alguno de los cuales podrían ser:

  • Los Padres y/o Educadores desconocen el funcionamiento de las nuevas tecnologías.
  • Los Padres desconocen que su hijo desde su casa puede estar burlándose de otro niño o siendo víctima de burlas.
  • Los Padres están olvidando que son responsables por el cuidado de sus hijos.

Ahora bien, para los puntos que mencionamos existen soluciones, algunas más laboriosas que otras, pero ninguna situación es irremediable. Algunas posibles soluciones podrían ser:

● Que los Padres y/o Educadores conozcan el funcionamiento de las nuevas tecnologías (las cuales utilizan a diario para distintos propósitos).

○ Guías

○ Cursos

○ Medios de Comunicación

○ etc.

● Que los Padres y/o Educadores conozcan los riesgos asociados a las nuevas tecnologías (aún sin tener un pleno conocimiento de su funcionamiento)

○ Es posible ser burlado desde internet o dispositivos móviles

○ Es posible ser hostigado desde internet o dispositivos móviles

○ Es posible ser acosado desde internet o dispositivos móviles

● Que los Padres recuerden que son responsables por sus hijos en todos los ámbitos de la vida

○ Acompañamiento y Supervisión

○ Apoyo y Contención

○ Educación y Ejemplo

Para decirlo de otra manera, si un niño burla a otro sin importar cómo lo haga, los Padres de ese niño tienen la responsabilidad de atender la situación y revisar qué cosas hay que ajustar para que la situación no se repita.

Si un niño es burlado, sin importar el medio, los Padres de ese niño tienen la responsabilidad de atender la situación y revisar qué cosas deberían ajustarse para que eso no se repita, o en todo caso, detectarlo de forma más inmediata.

“Señores Padres, les cuento que sin importar los avances tecnológicos, los medios de información que existan o cualquier otra cuestión que los desafíe, siguen siendo responsables por el cuidado y educación de sus hijos”

#Grooming – Acoso (con fines sexuales)

Realmente es cool hablar de #grooming, parece que estamos hablando de algo muy nuevo, algo que es “para pocos”. Sin embargo, recuerdo cuando era niño y me decían “No hables con extraños”, “No aceptes caramelos de gente que no conoces”, “No vayas a la plaza solo”, “Quedate cerca que hay mucha gente y te vas a perder”, “De qué hablabas con ese niño”.

Grooming - Acoso Sexual
Grooming – Acoso Sexual a niños vía Internet

¿Les parece que algunos de estos consejos dejaron de ser aplicables en el mundo actual?

Pareciera que muchos de esos consejos son aplicables al uso de las nuevas tecnologías o vías de comunicación, veamos si es así:

No hables con extraños: ya sea por whatsapp, twitter, facebook, club penguin, mundo gaturro, ask, instagram, skype, etc, es posible hablar con extraños. Entonces se puede concluir que el “No hables con extraños” sigue vigente ahora a través de otros medios.

No aceptes caramelos de gente que no conoces: ya sea por whatsapp, twitter, facebook, club penguin, mundo gaturro, ask, instagram, skype, etc, se puede enviar fotos, videos, regalos, invitaciones, vidas, monedas. Es decir, los caramelos de hace 20 años. Entonces se puede concluir que el “No aceptes caramelos de gente que no conoces” sigue vigente ahora a través de otros medios.

No vayas a la plaza solo: ya sea por facebook, mundo gaturro, club penguin o cualquier otro juego o entretenimiento online, un niño podría llegar a estar en contacto con extraños, niños o adultos, con la particularidad de que el adulto podría ocultarse en un personaje del juego (algo que se dificulta en una plaza tradicional). Entonces se puede concluir que el “No vayas a la plaza solo” sigue vigente ahora a través de otros medios.

Quedate cerca que hay mucha gente y te puedes perder: en reuniones, fiestas, paseos, siempre era frecuente escuchar esa frase, lo que significaba que el niño se quedara cerca de los Padres/Madres, a la vista. Los Padres estaban atentos a la ubicación del niño y su comportamiento, a quien saludaban o con quien hablaban. Esto estaba enmarcado en los otros puntos, es decir, “No hables con extraños”, “No aceptes caramelos de gente que no conoces”, “No vayas a las plaza solo”. En la actualidad puede ocurrir que un niño mantenga un contacto personal con alguien que “conoció” a través de internet, es decir, que haya hablado con extraños, haya aceptado caramelos de gente que no conoce o que haya ido a la plaza solo. Este es el momento en que quizás ya sea tarde para que el Padre/Madre entienda que el “Quedate cerca que hay mucha gente y te puedes perder” hoy es más desafiante para ellos que para el niño, que simplemente hace lo que se hizo siempre, vivir la infancia…

Es importante tener claro que los niños es probable que tengan un manejo más desarrollado de las nuevas tecnologías (dependiendo del acceso que tengan a las mismas), incluso mayor al de sus Padres/Madres, sin embargo, eso no significa que tenga las capacidades para detectar aspectos que sí detectan los adultos. Un niño que puede ser engañado en una plaza, puede ser engañado a través de internet.

No todo está perdido, y eso debería surgir de la lectura de este post, mucho de lo que los Padres/Madres deben hacer ya lo hicieron en otro ámbito, sólo es cuestión de conocer los medios actuales y comprender los puntos de control que habría que aplicar para seguir cumpliendo el rol de custodia y cuidado de los niños. Ya le han enseñado a andar en bicicleta, ahora quizás sea el momento de comenzar a entender y aprovechar esa “bicicleta” que se llama internet y las nuevas tecnologías.

De más está decir que si como Padres/Madres no están interesados en sus hijos, el problema no es internet, son ustedes.

Noticias recientes:

Profesor acusado de pedofilia tenía 4 perfiles falsos: http://www.perfil.com/policia/Profesor-acusado-de-pedofilia-tenia-cuatro-perfiles-20130323-0015.html

Detienen a una pareja por obtener fotos de nenas desnudas

http://www.puntonews.com.ar/2013/12/detienen-pareja-por-captar-nena-y.html

Grooming, la modalidad más usada por los pedófilos en las redes sociales

http://www.larepublica.pe/19-10-2013/grooming-la-modalidad-mas-usada-por-pedofilos-en-las-redes-sociales

La flamante Ley de Grooming, ya tiene su primer acusado

http://www.iprofesional.com/notas/178371-La-flamante-ley-para-combatir-el-grooming-ya-tiene-a-su-primer-acusado

El caso de Amanda Todd

http://www.youtube.com/watch?v=NaVoR51D1sU

Ryan Halligan Story

http://www.ryanpatrickhalligan.org/

Recomendaciones:

Guías de ArgentinaCibersegura: https://www.argentinacibersegura.org/materiales.php

Guías y Recomendaciones ConVosEnLaWeb:

http://www.convosenlaweb.gob.ar/

La Ley de Protección de Datos Personales para Chicos de ConVosEnLaWeb

http://www.convosenlaweb.gob.ar/adolescentes/la-ley-de-proteccion-de-datos-para-chicos.aspx

Manual de Datos Personales y Nuevas Tecnologías para Docentes de ConVosEnLaWeb

http://www.convosenlaweb.gob.ar/docentes/manual-de-datos-personales.aspx

Recursos Educativos de Pantallas Amigas

http://www.pantallasamigas.net/recursos-educativos-uso-internet-menores/catalogo-recursos-educativos.shtm

Contrato Familiar de Segu-Kids

http://www.segu-kids.org/padres/contrato-familiar.html

Consejos para Padres de Segu-Kids

http://www.segu-kids.org/padres/padres-consejos.html

NOTA DEL EDITOR: Gracias a @mmdelrio por el excelente Artículo.


 


Si querés recibir las actualizaciones de Listao en tu email hacé click aquí



Compartir

EEUU puede prender la cámara y el micrófono de tu Iphone

 

NSA

Según la revista Alemana Der Spiegel  la agencia de seguridad norteamericana NSA sería capaz desde el 2008 de hackear el Iphone mediante el uso de varias herramientas desarrolladas para tareas de espionaje.

Una de esas “herramientas” particularmente interesante, cuyo nombre en código es “DROPOUTJEEP,” es un troyano que se utilizó primero para comprometer el iPhone de primera generación y fue capaz de enviar varios datos almacenados en el teléfono a la agencia, incluyendo mensajes de texto, contactos de la libreta de direcciones, geolocalización y correo de voz . Además, el software puede activar el micrófono del iPhone, encender la cámara y tomar fotos y recuperar la ubicación del teléfono mediante la información de la antena del operador de telefonía móvil.

Todas las comunicaciones entre los Iphone y la NSA serían “encubiertas y encriptadas” lo que significa que el objetivo a investigar probablemente no tendría idea de lo que está pasando. De acuerdo con el documento obtenido por Der Spiegel ” el control y la extracción de datos ocurrirían sobre la mensajería SMS o una conexión de datos GPRS.” Los documentos presentados por la publicación no especifican si siguientes modelos de iPhone fueron hackeados de manera similar por la agencia.

Sin embargo, los materiales filtrados muestran que la NSA tenía varios otros “productos” de espionaje relacionados que atacan a otros dispositivos inteligentes:

GOPHERSET – un implante para tarjetas GSM SIM para obtener los datos de la agenda, los SMS y los archivos de las llamadas entrantes y salientes de registro.

MONKEYCALENDAR – software de ataque que fuerza una tarjeta SIM para transmitir los datos de geolocalización a través de mensajes SMS encubiertos

TOTECHASER – un implante escondido en un teléfono vía satélite con Windows CE que transmite datos a través de mensajes SMS ocultos

TOTEGHOSTLY – un implante que permite el control remoto total en los teléfonos Windows Mobile ofreciendo capacidades de descarga de datos y de carga

PICASSO- Teléfonos GSM modificados que recogen datos de usuario, datos de audio, y también hace un seguimiento de la ubicación del teléfono –

Una imagen del documento secreto que explica como funciona:

NSA

En una declaración de Apple a TechCrunch la empresa dice no  tener conocimiento del programa de la NSA para hackear iPhones y niega que proporcionó a la agencia una puerta trasera en iOS. La empresa también se asegura comprometerse a tomar medidas adicionales para proteger la privacidad de sus usuarios.

Fuente: http://bgr.com/2013/12/31/nsa-iphone-hack/

 


Si querés recibir las actualizaciones de Listao en tu email hacé click aquí



Compartir

Las 9 Recomendaciones de seguridad más importantes para organizaciones sociales

Por Mariano del Río (1)

Cuando me preguntaron acerca de preparar un post sobre Seguridad para Organizaciones Sociales, se me vinieron a la mente muchas cosas, pero principalmente aquellas que harían a una Organización Social algo distinto de cualquier otra Organización. Quizás las diferencias más fuertes en relación a una Organización “comercial” es que en principio podría no tener los mismos recursos para proteger la información, además de que seguramente los riesgos serían muy distintos, a pesar de que todas las Organizaciones tienen riesgos distintos.

A su vez, algunas cosas podrían no ser tan distintas, por ejemplo:

 

●      Todas las Organizaciones tienen un objetivo.

●      Todas las Organizaciones tienen activos que deben proteger.

●      Todas las Organizaciones están compuestas por personas.

●      Todas las Organizaciones deben cumplir leyes y quizás regulaciones.

 

Teniendo en cuenta esto último entonces podríamos concluir que quizás las medidas de seguridad o controles que se implementan en las Organizaciones “comerciales” también podrían aplicar en las Organizaciones Sociales, con algunas salvedades o particularidades obviamente.

Seguridad

A continuación se enumeran algunas recomendaciones que podrían facilitar la tarea a aquellas Organizaciones que se hayan planteado como una necesidad proteger sus activos, siendo la información uno de ellos. La numeración no indica la importancia de los distintos puntos.

 

  1. Catalogar los Activos (saber que tenemos)

Si bien puede verse como una tarea muy difícil se podrían en cierta forma catalogar los activos con los que cuenta la Organización y así poder identificarlos unívocamente, para luego relacionarlos con el tipo de información que interactúan. Esto podría facilitar la “valoración” de dicho activo.

  1. Clasificar la Información (conocer su valor)

Una vez que tenemos los activos catalogados, es importante definir ciertos niveles para clasificar la información, dado que en las etapas siguientes se identificarán los riesgos y para ello será muy importante conocer qué información es más importante y así poder priorizar y cuantificar el esfuerzo (incluso económico) para su protección. Existen varias metodologías, pero más allá de imaginar algo complejo, se podría comenzar con una clasificación del tipo Público, Uso Interno, Confidencial o Sensible como para una primera clasificación.

  1. Análisis de Riesgos

Una vez que “sabemos lo que tenemos” y “sabemos su valor” podemos proceder con el análisis de riesgos que permita identificar “qué cosas nos pueden pasar” y “que impacto nos generaría”. Con esta información se pueden tomar decisiones costo/beneficiosas y el uso de los recursos será más eficiente. Existen muchas metodologías de Análisis de Riesgos que pueden servir de guía, en este caso, como en el proceso de clasificación de información, no habría que generarse fantasmas que impidan avanzar con la tarea. Definir un alcance acotado e ir ampliándolo podría ser un punto interesante para que el equipo de trabajo se mantenga motivado y la Organización perciba cambios en forma rápida.

 

Todas estas actividades requieren del compromiso de todos los colaboradores en la Organización y el impulso de los líderes. También es importante tener en cuenta que no son procesos de única vez, sino que deberían ejecutarse en forma periódica en un todo de acuerdo con un proceso de mejora continua.

 

Para aquellos que prefieren obviar las cuestiones metodológicas y prefieren “ir al grano”, a continuación se describen una serie de medidas de seguridad que podrían considerarse la base que toda Organización debería tener:

 

  1. Proteger la información de los Donantes (datos personales, medios de pago)

Para una Organización que se sustenta con las donaciones de las personas que aportan a la causa, toda la información relacionada con dichas personas es crucial para el cumplimiento de los objetivos. Más allá de esto, hoy en día existen una serie de requisitos legales y regulatorios que hacen que no sea una opción su protección. Incluso muchas de las recomendaciones dispuestas en este artículo también forman parte de lo establecido por el marco legal y/o regulatorio. Teniendo presente todo esto, es muy importante tener claro qué debemos cumplir como Organización para estar en compliance y no tener sorpresas desagradables, a su vez dicho conocimiento debe trasladarse a todos los colaboradores.

  1. Protección contra código malicioso

Hoy en día todos los equipos informáticos deberían contar con una protección antivirus/spyware y demás variantes de código malicioso. Es importante mencionar que se debería controlar que dicha protección se encuentra activa y actualizada en todos los equipos. Evaluar la posibilidad de incluir dispositivos móviles.

  1. Firewalls personales

Todos los equipos deberían contar con un firewall personal, de ser posible con una serie de reglas establecidas en forma centralizada, más allá de las cosas que el propio usuario pueda definir.

  1. Listado de Software Aprobado

El software instalado en los equipos debería ser el que la Organización considera necesario para llevar a cabo las actividades y que por otro lado está dentro del proceso de gestión de vulnerabilidades. Este tipo de controles, en conjunto con aquellos que permitan identificar la instalación de software no autorizada, facilitan el cumplimiento de leyes relacionadas con la propiedad intelectual.

  1. Actualizaciones de Seguridad

En relación con el “Listado de Software Aprobado” se encuentran las actividades que se deberían llevar a cabo para mantener todo el software actualizado, preferentemente en cuestiones relacionadas con parches de seguridad.

  1. Compromiso de todos los colaboradores

No hay una estrategia de seguridad que sea exitosa si no se cuenta con el compromiso de todos los miembros del equipo. Para ello, desde lo más alto de la Organización se deben impulsar las iniciativas de seguridad y comprometer a todos los miembros para que cumplan los requisitos establecidos y a su vez colaboren en la protección. Los Programas de Concientización son un elemento importante para que los colabores tomen conciencia de los riesgos a los cuales se encuentra expuesta la información y como algunos hábitos que se modifiquen pueden mejorar notablemente el grado de exposición de los activos.

  1. Documentar el conocimiento

Es muy importante que se documente el conocimiento de la Organización, y dicho conocimiento generalmente lo tienen las personas. Para ello sería muy bueno llevar a papel aquellas actividades críticas que podrían generar un impacto negativo en la Organización ante la ausencia de quiénes las ejecutan. Si bien esto muchas veces genera resistencia en las personas, sería bueno que en la Organización los colaboradores sean valiosos por lo que comparten y no por lo que ocultan.

  1. Gestión Centralizada

Ir hacia un modelo de gestión centralizada sería la forma más eficiente de establecer los controles y/o medidas que se establezcan. Si bien en un principio podría verse como algo costoso, a mediano y largo plazo suele ser algo beneficioso el hecho de contar con herramientas de gestión centralizada.

  1. Aprender de lo que nos sucede

Es fundamental que se mejoren las medidas y/o controles en base a las distintas situaciones que se presenten y que puedan considerarse incidentes de seguridad u oportunidades de mejora. El aprendizaje es lo que garantizará la mejora continua y a su vez permitirá mantener el riesgo en el nivel esperado por la Organización.

Los distintos puntos descriptos son sólo algunas recomendaciones de todas las cuestiones que podrían relizarse en materia de seguridad y que conforman las “mejores prácticas” o “prácticas habituales” en aquellas Organizaciones que gestionan la seguridad de la información. Sea cual sea la decisión que se tome, es importante tener en cuenta que no existen recetas mágias, que lo que a una Organización le sirve, puede no servirle a otra dado que como bien dijimos, todas las Organizaciones son distintas. Lo que sí debemos tener claro es que hoy en día no es una opción proteger la información, tanto porque el mercado lo requiere como también porque debemos cumplir leyes o regulaciones para poder existir. Es un buen momento para analizar como está nuestra Organización en este punto y comenzar a mejorar 🙂

 

Algunas Referencias:

Payment Card Industry Data Security Standard (PCI DSS) : http://bit.ly/guleZt

Ley 25.326 Protección Datos Personales: http://bit.ly/y1b24B

Ley 11.723 Protección Propiedad Intelectual: http://bit.ly/z6qs5c

ISO/IEC 27001: http://bit.ly/yyuldS

Small Business Information Security: The Fundamentals http://1.usa.gov/pbZQ6V

 

(1) Mariano del Río

Mariano del Rio

Information Security Consultant

ISO/IEC 27001 Lead Auditor

SIClabs: www.siclabs.com

twitter: @mmdelrio

linkedin: www.linkedin.com/in/marianodelrio

¿Cómo protegerse legalmente de las negligencias de los Community Managers?

Community ManagersPor Martín Carranza Torres (1)- Abogado Socio de Carranza Torres & Asociados

La aparición de nuevas herramientas informáticas impacta en diferentes aspectos de la sociedad: los modelos de negocios, las formas de comunicación entre las personas, las maneras en que se accede a la información o las aggionardas formas de delinquir, transforman todo el tiempo la realidad. En fin, el mundo cambia a cada instante. Pasó con la PC, con Internet, con los celulares, ¿por qué no iba a suceder lo mismo con las redes sociales?

 


Y entre las áreas de impacto de las nuevas tecnologías se encuentra el mercado laboral, en donde se generan nuevos puestos de trabajo, aparecen nuevas funciones o roles que poco tiempo atrás no hubieran imaginado ni siquiera los mejores pronosticadores de turno.

Uno de esos novedosos roles es el del Community Manager (CM), quien posee una función precisa dentro de un departamento de marketing o comunicación de una empresa. En otras palabras: es la persona encargada de gestionar, construir y moderar comunidades en torno a una marca dentro del mundo de las redes sociales, con el fin de posicionar los productos o servicios de una empresa.

Es, a su vez, el responsable de la presencia de la marca en Internet, particularmente en las redes sociales, una figura que ha calado fuerte en estos últimos años en las comunidades empresariales de todo el mundo, acorde a la misma aceleración que ha experimentado el mundo tecnológico en el que estamos inmersos.

Sin embargo, esta figura no está exenta de negligencias en su función y puede traer serios dolores de cabeza a las empresas. ¿Cómo queda parada una empresa si un CM comete errores en el manejo de sus redes sociales?, ¿qué confianza e imagen puede generar en el imaginario colectivo de sus clientes, lectores, usuarios, etc.?

Sin ir más lejos, un ejemplo de este tipo de negligencias sucedió el pasado 27 de octubre en el canal de TV CN23 cuando su CM publicó en la cuenta de twitter de aquel dos tweets personales agraviando al difunto Néstor Kirchner, en ocasión del 1° aniversario de su muerte, y a la actual presidenta. (Ver recopilación completa de la crisis de comunicación de CN23 haciendo click aquí)

De esta manera, el derecho no permanece ajeno a este impacto del que hablamos, y así vemos cómo cada nueva tecnología que hace su irrupción en nuestras vidas trae aparejada una serie de cuestiones legales que, en principio, no siempre resulta fácil dilucidar.

¿Cuáles son, entonces, algunos de los temas legales que debe tener en cuenta un CM en su labor cotidiana? Porque no caben dudas que una de las cuestiones esenciales que deberá manejar, con el conocimiento y prudencia necesarias, es el de la interacción con los clientes, lectores, usuarios, etc., donde entrarán en juegos pautas legales de suma importancia.

El primer punto a tener en cuenta es que el solo hecho de abrir una cuenta en una red social implica aceptar un contrato. Ese contrato es la primera norma que rige esa relación, más aun tratándose de una empresa.

Al respecto, es importante tener en cuenta que la legislación civil sienta el principio básico de que “las convenciones hechas en los contratos forman para las partes una regla a la cual deben someterse como a la ley misma”.

Los conocidos “Términos y Condiciones de Uso” de las redes sociales son el contrato que contiene las cláusulas básicas que van a regir en esa relación entre el CM y la empresa titular de la plataforma tecnológica que es la red social.

Asimismo, una regulación importante es la Ley de Contrato de Trabajo, marco regulatorio básico de las relaciones entre el CM y la empresa para la cual trabaja. Y destacamos de esta norma lo establecido en materia de uso de herramientas informáticas.

Si bien la plataforma tecnológica de la red social es de la empresa titular, la cuenta de la empresa para la cual trabaja el CM es de su empleadora y, en ese sentido, se aplican las normas sobre propiedad y uso de las herramientas informáticas puestas a disposición de los empleados.

El principio que rige acá es que esa herramienta debe usarse para fines laborales, no personales, más allá de que el CM tenga su propia cuenta en la red social, que sí podrá usar con fines personales y sobre la cual tiene derechos de privacidad.

En el ámbito empresarial suelen presentarse casos de empleados (y ex empleados) que acceden a los sistemas informáticos de la empresa utilizando alguna clave que se les han asignado (en el caso de ex empleados que las han conservado es ilícito dado que una vez finalizada la relación laboral carece de autorización para ingresar a los sistemas de la empresa).

En este sentido, contar con una Política de Seguridad y un Reglamento de Uso de Herramientas Informáticas que delimite claramente las funciones, responsabilidades, permisos y prohibiciones en cuanto al uso de los sistemas, archivos digitales y datos son medidas legales preventivas que toda empresa debiera adoptar.

En suma, ésta es parte de la base normativa que entra en juego en la labor diaria de los CM. Sólo es cuestión de utilizar las herramientas legales apropiadas según las circunstancias de tiempo, modo, lugar y personas. Y rodear a todo esto de una política de protección de los intangibles robusta y consistente, tanto en sus aspectos normativos como en su puesta en práctica.

Más información en http://www.carranzatorres.com.ar

(1) Martín Carranza Torres
Abogado recibido en la UNC. Especializado en Propiedad Intelectual y en Derecho de la Alta Tecnología. Es asesor de las principales empresas de alta tecnología, locales y extranjeras, y de las principales cámaras del sector como ALETI, CESSI y Córdoba Cluster Technology.
Fue presidente de Software Legal durante cinco años, es Local Counsel de la BSA en Argentina, profesor de Derechos Intelectuales en el Postgrado de Derecho de Alta Tecnología de la UCA y doctorando en Derecho y Ciencias Sociales por la Universidad Nacional de Córdoba, con la temática orientada a la protección de propiedad intelectual del software. Miembro de la Lista de Árbitros, Sección TIC, de la Corte de Arbitraje de Madrid.
Es autor de los libros Problemática jurídica del software libre (2004) y El derecho de la innovación tecnológica. Una historia del tecnotropismo capitalista (2008), y co-autor de la Guía básica sobre los aspectos jurídicos de la exportación de software, hardware y servicios informáticos en el mercado latinoamericano (2005).
Asimismo es autor de numerosos artículos sobre derecho informático en referentes reconocidos del mercado local y extranjero.

Actualmente, es Socio de Carranza Torres & Asociados, a cargo del Área de Consultoría.



 

 


Si querés recibir las actualizaciones de Listao en tu email hacé click aquí

Airbag para ciclistas

Airbag

 

The Hövding es una airbag para la cabeza. Hövding significa “jefe” en sueco.

Este casco de aire fue diseñado por los suecos Anna Haupt y Alstin Teresa como un proyecto de tesis universitaria. El collar Hövding contiene giroscopios y acelerómetros que supervisan constantemente sus movimientos, y sueltan el airbag escondido en tan sólo cuando su usuario en peligro.

Con este nuevo dispositivos, los ciclistas que no quieren arruinar su peinado o usar esos feos cascos pueden andar tranquilos por las tranquilas calles de ciudades como Buenos Aires. 🙂


 

 

Fuente: Likecool

Curiosa campaña de ADT en Chile

Hace unas semanas, en la ciudad de Santiago de Chile, la empresa de seguridad ADT buscó concientizar a los propietarios de departamentos sobre el peligro que corrían sus hogares de alguna instrusión.

Para ello, llevaron a cabo una campaña muy particular de marketing que consistía en pasar una especie de caja desplegable por debajo de la puerta, la cual una vez dentro del hogar se transformaba en un cubo. Miren ustedes mismos lo ingenioso de esta movida:





Scrim: Protegé tu email

Scrim

Scr.im es un página web que te permite proteger tu dirección de correo electrónico convirtiendola en un enlace corto y seguro que puede compartirse tranquilamente en la web, en Twitter, foros, Taringa, o en cualquier lugar sin temor que sea agregada a listas de Spam o sin revelar datos personales mejorando tu privacidad en Internet.

Probala haciendo click aquí


No hay donde esconder tantas manos

 

 

No nos hagamos más los estúpidos en nombre de la corrección política: la culpa la tiene el público. Y en realidad, una porción, que no es tan ínfima como nos quieren hacer creer. Si no hay gente haciendo kilombo, estas cosas no pasan. No quisiera traer a colación el caso Bulacio, pero la conexión que me surge es: Redonditos de Ricota – Callejeros – Viejas Locas – Pastillas del Abuelo. Cuatro shows diferentes de bandas que arrastran un público similar. Cuatro lugares distintos (Obras, Cromañón, Vélez, Ferro). Cuatro organizaciones diferentes. ¿Cuál es la única constante? El público.

Sergio Marchi en su My Space, hablando después de las muertes de Rubén Carballo y Melisa La Torre.

Fuente: Frases Rockeras, invitamos a la reflexión.

Microsoft lanzó su propio antivirus gratuito


Se llama Microsoft Security Essentials y desde hoy se puede bajar desde Internet. Esta es la segunda vez que la empresa fundada por Bill Gates apuesta por el competitivo mercado de los softwares de seguridad informática.

Y finalmente se llamará Microsoft Security Essentials, un nombre que suena un poco más “serio” que Morro, como se lo conocía hasta hace poco, cuando todavía era proyecto. Hoy, Microsoft anunció que su nuevo antivirus ya está listo para quien quiera descargarlo de la Web. Es gratuito, no hace falta registrarse y está en www.microsoft.com/security_essentials/.

Microsoft Security Essentials está diseñado para funcionar en segundo plano, y sólo le notifica al usuario cuando hay una acción a realizar, asegura Microsoft. Según la empresa, utiliza muy poco el procesador y la memoria de la computadora.

Este es la segunda vez que Microsoft prueba suerte con un software de seguridad, tras el fracaso de su Windows Live One, su antivirus pago. Antes de lanzarlo al público, la empresa testeó una versión preliminar con sus propios empleados durante largo tiempo.

Con este producto, Microsoft entra en un mercado muy competitivo, del que participan tanto empresas que venden paquetes de seguridad informática como otras que ofrecen antivirus más básicos en forma gratuita. Entre estas últimas, el AVG es, hasta el momento, el más usado por los argentinos.

El Complot de las Torres Gemelas

Para todos aquellos que como yo disfrutan leer sobre teorías conspirativas sobre aquellos hechos cuyas historias oficiales nunca nos tragamos, les recomiendo leer esta nota de Juan Gelman sobre el ataque a las Torres Gemelas.

Vía Flickr

Entonces, ¿cómo fue?

Son notorias las mentiras que la Casa Blanca fabricó para justificar la invasión y ocupación de Irak. Los perio-distas/investigadores Charles Lewis y Mark Reading-Smith descubrieron que W. Bush y siete otros jerarcas de la Casa Blanca propalaron al menos 935 mentiras en los dos años que siguieron al 11/9 y precedieron a la invasión de Irak. Cabe reconocer que el más prolífico en la cuestión fue el presidente W. Bush: 232 declaraciones falsas sobre el presunto arsenal de armas de destrucción masiva en poder de Saddam Hussein y 28 acerca de la supuesta relación del autócrata con Al Qaida y con los atentados. Le siguió el entonces secretario de Estado Colin Powell: 244 y 10, respectivamente. El vice Dick Cheney, Condoleezza Rice, Donald Rumfeld, Paul Wolfowitz, Ari Fleisher y Scott McClellan también aportaron a este arsenal masivo de falacias (www.publicintegrity.org, 23-1-2008). Al parecer, no otra cosa sucedió con la versión oficial de los atentados mismos.

El Comité de Justicia del Senado estadounidense ha concluido un nuevo informe en torno de las fallas que impidieron frenarlos: echa la culpa al FBI, señala que había amplias evidencias de que se preparaba un ataque en suelo de EE.UU. y que jefes del organismo de espionaje las bloquearon (The New York Times, 28-8-08). Pero hete aquí que casi 800 personalidades –catedráticos, arquitectos, ingenieros, altos funcionarios, políticos, ex espías, pilotos y sobrevivientes de las Torres Gemelas– echan por tierra las dos cosas: la versión oficial y el informe del Senado (www.reopen911.info). Véanse algunos testimonios.

Los sobrevivientes, en primer lugar. Personal de las Torres que se encontraba en el subsuelo B1, ubicado a 330 metros debajo de los pisos 93 a 98 donde impactó uno de los aviones, sintieron que “vibraba el suelo, las paredes comenzaron a resquebrajarse y todo temblaba”, declaró William Rodríguez, empleado de mantenimiento: era una explosión que venía de subsuelos inferiores. Segundos después, Rodríguez escuchó el estallido de arriba y supo luego que se trataba de la embestida del Boeing 757 contra el edificio, en tanto Felipe David, compañero de tareas, irrumpía con quemaduras graves en el rostro y los brazos gritando “socorro”. Anthony Saltalamacchia, supervisor del servicio, escuchó al menos diez explosiones procedentes de abajo antes de salir de la trampa. Los testimonios coinciden, pero ninguno fue tomado en cuenta en el informe del Senado.

Los pilotos consideraron imposible que un avión se haya estrellado contra el Pentágono. Señalaron que el agujero en el muro es más grande que el que podría causar un 757 y estimaron inverosímil que éste se deslizara luego durante 10 segundos en el césped del interior, como muestra una filmación oficial. El comandante (R) de la Marina Ralph Koistad, piloto de combate con más de 23.000 horas de vuelo, reflexionó: “¿Dónde están los daños provocados por las alas del avión en el muro del Pentágono? ¿Dónde las 100 toneladas del Boeing, los grandes fragmentos del aparato que siempre se proyectan lejos del lugar del accidente? ¿Dónde están las partes de acero de los motores, dónde el tren de aterrizaje, que es de acero?” (www.vigli.org/PDF911). En efecto, no estaban, ni un solo desecho se encontró dentro o fuera del Pentágono.

Los pilotos subrayaron otro aspecto: las maniobras de los aparatos que chocaron contra las Torres eran impracticables. Del capitán (R) Wittenber, con 35 años de experiencia en la fuerza aérea de EE.UU. y en varias líneas comerciales: “No creo posible que un presunto terrorista entrenado en un Cessna 172 entre en la cabina de un Boeing 757 o 767, pueda hacerlo volar vertical y horizontalmente y lograr virajes de 270 grados a gran velocidad, el avión sería incontrolable. Es ridículo pensar que un aficionado pueda ejecutar esas maniobras manualmente. Yo no podría hacerlo y soy absolutamente formal: ellos tampoco”. Los testimonios de unos 500 ingenieros civiles y arquitectos confirmaron desde sus especialidades que la versión oficial de los atentados “es un cuento de hadas” (John Lear, piloto comercial, 19.000 horas de vuelo).

El arquitecto Frank De Martini y otros afirmaron que la solidez de las Torres tornaba inimaginable que se derribaran sólo por el choque de un avión. “Fue claramente el resultado de una demolición controlada y programada para que se produjera en medio de la confusión imperante”, manifestó el ingeniero Jack Heller. Esa clase de demolición no se improvisa. Sus autores, ¿sabían previamente con exactitud el día y la hora de los atentados?

Pareciera que sí.

Diferentes organismos de profesionales exigen que se investigue a fondo la tragedia que costó la vida de casi 3000 trabajadores. Para el piloto Glen Stanish, se trató de “una operación interna, concebida, organizada, cometida y controlada por un grupo muy vasto de criminales en el seno de nuestro gobierno federal de EE.UU. Utilizada como una razón falsa, un pretexto, una mentira, para invadir dos países extranjeros ricos en recursos naturales, para extender un imperio, para modificar las fronteras de los países del Medio Oriente y como elemento de la ‘guerra antiterrorista’ o, mejor dicho, de la guerra contra la libertad”. Hay más de cien periodistas y artistas que piensan lo mismo. “Nunca creí la historia de la destrucción de las Torres Gemelas el 11/9”, selló Sharon Stone (pdf.lahamag.com, 2-08). Que algo sabe en materia de historias.

Facebook es un viaje de ida.

Parece ser que la seguridad no es uno de los temas que más le interesa a Facebook. Según leo en un artículo de The Nation, darse de baja como usuario de este sitio es, virtualmente, imposible.

Si bien uno puede cerrar una cuenta, la información del usuario es guardada por el sitio, así como todos los mensajes, fotos y comentarios publicados por el usuario en otros foros o perfiles de otros usuarios.

Incluso el New York Times da cuenta en un artículo de este problema y agrega que incluso los usuarios que se contactaron directamente con el servicio de atención al cliente de Facebook, tampoco lograron borrar completamente todos los datos de un usuario.

Frente a este artículo Facebook respondió diciendo que se hay dos opciones de borrarse de Facebook. Uno es desactivar la cuenta, y otra es eliminar completamente el perfil.

Más allá de las aclaraciones, muchos usuarios están teniendo problema con estas cuentas “Desactivadas” al no entender claramente que su información continúa en la red.

Para leer el artículo completo hacé click aquí.

Redes Sociales: El Paraíso de los Hackers

Además de los conocidos problemas de Phishing tradicional de los que son blanco usuarios sin mucha experiencia cuando abren su cuenta de email, ahora se le suma una alerta de seguridad en cuanto a la actuación de este tipo de delincuentes dentro de comunidades online, llamados en inglés “Social Networking Sites”

El año pasado el mundo de las redes sociales creció exponencialmente, destacandose MySpace y Facebook. En nuestros lares, el que más público agrupó fue Orkut, basandose en el poderoso mercado brasilero.

Pero este crecimiento que generó riquezas a los propietarios de estas comunidades está ahora en la mira de los hackers quienes buscan una tajada pero de una manera ilícita.

Para tal fin se encuentran con una situación casi ideal: Los usuarios brindan abiertamente muchísima información personal que está a la mano de quien quiera usarla. Fotos, comentarios sobre su vida personal, datos de emails y teléfonos haciendo que la tarea de estafar a los ingenuos usuarios sea mucho más fácil. Los usuarios de Orkut ya tuvieron problemas con varios virus que simulando estar mostrando un video de Youtube, impulsaba al usuario a registrarse nuevamente en un sitio clon del Orkut original y así poder acceder a la preciosa información personal.

Los usuarios revelan en este tipo de redes informaciones que nunca compartirían con un extraño en un bar, sin embargo no tienen cuidado en sus perfiles online.

Si querés más información podes leer una nota completa en la BBC (en inglés)

Ong´s: Seguridad en Internet

Me llegó un email de la organización Care, que generalmente es un ejemplo de estrategias web y fundraising online, advirtiéndome sobre una falla en el sistema de seguridad de CONVIO, su proveedor de Email MKT.

Además de las disculpas del caso, Care advierte a sus usuarios prestar atención a emails que requieran información personal y financiera, y que reporte a su banco y tarjeta de crédito cualquier movimiento dudoso en su cuenta.

Estas recomendaciones son importantes para cualquier usuario de Internet, porque si bien no son muy comunes estas vulnerabilidades a la seguridad son posibles.